Научная литература
booksshare.net -> Добавить материал -> Физика -> Брассар Ж. -> "Современная криптология " -> 6

Современная криптология - Брассар Ж.

Брассар Ж. Современная криптология — М.: ПОЛИМЕД, 1999. — 178 c.
Скачать (прямая ссылка): sovremennayakritologiya1999.pdf
Предыдущая << 1 .. 2 3 4 5 < 6 > 7 8 9 10 11 12 .. 68 >> Следующая


В нынешнем столетии математики занимались нахождением объективных критериев надежности криптографических систем, трансформировав таким образом это древнее искусство в точную науку. Свою теорию информации, которая была опубликована в [323], Клод Шеннон создал в результате работы над другой более ранней (и первоначально засекреченной) статьей в области криптографии [324]. Для самых различных криптографических систем он смог получить верхнюю оценку на длину шифртекста, которую необходимо учитывать для того, чтобы при криптоанализе достичь любого требуемого уровня достоверности его раскрытия. В связи с этим, например, Иб Мельхиор, если бы только он был знаком с теорией Шеннона, мог бы вообще не ездить в Эльсинор, когда решил, что якобы расшифровал секретную эпитафию на надгробном камне Шекспира, которая, как ему казалось, раскрывала тайну существования первого издания «Гамлета» [228, стр. 750].

В прошедшем десятилетии специалисты по компьютерным

3На русском языке имеется книга: СОБОЛЕВА Т. А., Тайнопись в истории России. (История криптографической службы в России XVJJJ — начала XX в.), М., «Международные отношения», 1994.
18 Введение

Глава 1

наукам работали над обоснованием надежности криптографии исходя из более современной теории вычислительной сложности, а не из шенноновской теории информации [157, 265], результаты и выводы которой использовались ранее. Коренное различие между ними заключается в том, что при использовании теории Шеннона криптограф уповает на то, что криптоаналитик не будет располагать достаточной информацией для того, чтобы дешифровать криптограмму, в то время как, основываясь На теории вычислительной сложности, криптограф расчитывает только на то, что у криптоаналитика не хватит времени, чтобы это сделать.

Цель настоящей книги состоит в том, чтобы дать краткий обзор недавних криптографических достижений и методов, а также их многочисленных настоящих, а возможно и будущих, применений. От читателя не предполагается никакой специальной подготовки. Несмотря на то, что освещение некоторых тем по необходимости будет кратким, в книге приводится обширный (но, конечно, далеко не исчерпывающий) список литературы. В дополнение к историческим книгам, упомянутым ранее, доступны, кроме того, книги более технического характера, такие как [181, 242, 268, 142, 136, 244, 344, 293, 341]4 и, наконец, некоторые популярные статьи [227, 175, 185, 214, 332, 70], а также специальные обзорные статьи [159, 326, 249, 10, 246, 93, 208, 306] и сборник [333].

4 Заслуживают особого внимания также фундаментальная недавно издан-ная книга Менезеса, Ооршота и Ванстоуна [263] и более практическая, вышедшая вторым изданием, книга Брюса ШнаЙера [312]1
Глава 2

Определения и классификация

Цель криптографической системы заключается в том, чтобы любой ее пользователь — отправитель некоторого сообщения — с помощью заранее известной ему вполне определенной информации имел возможность зашифровать (осмысленный) исходный текст (также называемый открытым текстом) сообщения, отправляемого другому пользователю системы — получателю этого сообщения, получив в результате совершенно бессмысленный на взгляд шифрованный текст, или, коротко, шифртекст (называемый также криптограммой). Получатель, которому предназначен данный шифртекст, должен обладать, вообще говоря, другой, вполне определенной секретной информацией для того, чтобы быть способным с ее помощью расшифровать (говорят, также, дешифровать) полученный шифртекст, восстановив, таким образом, соответствующий ему открытый текст. При этом нарушитель, или противник (называемый также криптоаналитиком или злоумышленником), которому секретная информация для дешифрования неизвестна, должен быть неспособен эффективно определить, или, как говорят, раскрыть, исходный текст. Необходимо отметить, что при попытке раскрытия шифр-текста соответствующий ему исходный текст ищется в принципе без знания секретной информации для его дешифрования. Именно в этом и заключается отличие дешифрования ох раскрытия.

Раскрытием криптосистемы называется результат работы криптоаналитика, приводящий к возможности эффективного раскрытия любого, зашифрованного с помощью данной криптосистемы, открытого текста. Степень неспособности криптосисте-
20 Определения и классификация

Глава 2

мы к раскрытию называется ее стойкостью. Точное описание работы (математическая модель) криптографической системы называется ее криптографической схемой, или криптосхемой.

Существуют несколько способов, в соответствии с которыми могут быть расклассифицированы все криптографические системы. Обычно в качестве основной принимается следующая классификация:

• Криптосистемы ограниченного использования

• Криптосистемы общего использования

* с секретным ключом

* с открытым ключом.

Будем говорить, что криптографическая система является криптосистемой ограниченного использования, если ее стойкость основывается на сохранении в секрете самого характера алгоритмов шифрования и дешифрования. Простейшим историческим примером такой системы можно считать так называемый шифр Юлия Цезаря, который представляет собой простую замену каждого символа открытого текста третьим следующим за ним символом алфавита1 (с циклическим переносом, когда это необходимо). Например, слово «cleartext» при таком шифровании превращается в «f ohduwhaw». Криптосистемы ограниченного использования обычно разрабатываются любителями и почти всегда являются детской забавой для опытного криптоаналитика-профессионала. Гораздо важнее то, что такие системы вообще не используются в современной ситуации, когда должна обеспечиваться работа большого числа пользователей. Шифры, которые служат примерами криптосистем ограниченного использования, в настоящей книге не обсуждаются.
Предыдущая << 1 .. 2 3 4 5 < 6 > 7 8 9 10 11 12 .. 68 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed